收藏 分享(赏)

内审员培训教材--形成文件的质量管理体系-完整版.pdf

上传人:stillstanding 文档编号:3680357 上传时间:2021-03-12 格式:PDF 页数:16 大小:251.06KB
下载 相关 举报
内审员培训教材--形成文件的质量管理体系-完整版.pdf_第1页
第1页 / 共16页
内审员培训教材--形成文件的质量管理体系-完整版.pdf_第2页
第2页 / 共16页
内审员培训教材--形成文件的质量管理体系-完整版.pdf_第3页
第3页 / 共16页
内审员培训教材--形成文件的质量管理体系-完整版.pdf_第4页
第4页 / 共16页
内审员培训教材--形成文件的质量管理体系-完整版.pdf_第5页
第5页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、适用的尾矿、煤矸石、粉煤灰和冶炼废渣等综合利用工艺技术。在资源开发同时,以煤矸石、尾矿等产生量多、利用潜力大的矿山废弃物为重点,配套建设综合利用项目,努力做到边产生、边利用。要因地制宜发展综合利用产业,积极消纳遗存废弃物。森工城市要提高林木采伐、造材、加工剩余物及废旧木质材料的综合利用水平,实现林木资源的多环节加工增值。支持资源型城市建设资源综合利用示范工程(基地)。工业绿色发展规划(20162020年)中提出:按照减量化、再利用、资源化原则,加快建立循环型工业体系,促进企业、园区、行业、区域间链接共生和协同利用,大幅度提高资源利用效率。大力推进工业固体废物综合利用。以高值化、规模化、集约化利

2、用为重点,围绕尾矿、废石、煤矸石、粉煤灰、冶炼渣、冶金尘泥、赤泥、工业副产石膏、化工废渣等工业固体废物,推广一批先进适用技术装备,推进深度资源化利用。全面推行循环生产方式。推进钢铁、有色、石化、化工、建材等行业拓展产品制造、能源转换、废弃物处理消纳及再资源化等行业功能,强化行业间横向耦合、生态链接、原料互供、资源共享。因地制宜推进水泥窑协同处置固体废物,鼓励造纸行业利用林业废物及农作物秸秆等制浆。推进各类园区进行循环化改造,实现生产过程耦合和多联产,提高园区资源产出率和综合竞争力。此行业发展规划(2016-2020年)提出:发展循环经济支持利用现有新型干法水泥窑协同处置生活垃圾、城市污泥、污染

3、土壤和危险废物等。研究利用新型墙材隧道窑协同处置建筑废弃物、淤泥和污泥等。开展赤泥、铬渣等大宗工业有害固废的无害化处置和综合利用,开展尾矿、粉煤灰、煤矸石、副产石膏、矿渣、电石渣等大宗工业固废的综合利用,发展基于生活垃圾等固废的绿色生态和低碳水泥。在保证产品质量和生态安全的前提下,在水泥、混凝土、墙体材料和机制砂石等产品中提高消纳产业废弃物能力,逐步增加可消纳固废的品种。基于建筑废弃物生产产业,农作物秸秆等农林剩余物以及废旧木制品发展生物质建材。关于促进此行业稳增长调结构增效益的指导意见提出:提升水泥制品。停止生产32.5等级复合硅酸盐水泥,重点生产42.5及以上等级产品。加快发展专用水泥、砂

4、石骨料、混凝土掺合料、预拌混凝土、预拌砂浆、水泥制品和部件化制品。积极利用尾矿废石、建筑垃圾等固废替代自然资源,发展机制砂石、混凝土掺合料、砌块墙材、低碳水泥等产品。发展镁质胶凝材料等新型胶凝材料。中国建筑材料工业新兴产业发展纲要中提出重点发展领域:重点发展建材各产业的节能、环保技术装备及围绕资源利用和发展循环经济的节能环保技术与产品,同时向其他行业延伸与扩展节能环保技术与产品。新型多功能节能环保墙体材料及与墙体材料配套的绿色装饰装修材料产业:主要包括各种工程建筑和城乡居民居住用的轻质高强和多功能合一的新型墙体及与墙体材料配套的装饰材料,在原有承担建筑承重、隔断、围护等功能基础上形成的轻质高强

5、、节能保温、低碳绿色、多功能多元合一的扶梯,其生产、制造和施工符合节能环保和提高施工劳动生产率要求,尤其以改善居住环境、提高使用寿命、舒适健康为宗旨,具有耐用、节能、环保、防水、防火、隔音、隔热与保温抗震等多功能合一或相互可融合效能的扶梯作为重点。在国家及项目当地政策的倾斜和政府的大力扶持下,科技、资本、土地、人才等资源将得到进一步整合,科技创新中介平台、融资体系建设、创新机制、人才引进等方面将有新突破,从而为该项目创造了良好的政策环境。因此,本项目属于国家鼓励支持发展项目,符合国家大力发展产业链的战略部署,项目建设具备政策可行性。2.4.2市场可行性由于国家对产品的安全、环保、节能等要求将日

6、益严格,传统的产品将日薄西山,而扶梯将从中获得发展机遇。推广使用扶梯是我国降低能源损耗的有效途径之一。该项目充分利用企业自身资源优势,提升企业产品高附加值转化,生产出高品质扶梯、扶梯分析系列产品,满足市场需求;另一方面,每年可为公司增创丰厚利润,扩大公司市场份额,有助于公司进一步发展壮大。项目产品市场前景好,经济效益显著,投资建设十分必要,将有助于公司做强做大扶梯生产主业,调整优化产品结构,推进公司持续健康发展。因此,此次项目建设具备市场可行性。2.4.3技术可行性项目公司拥有一支作业技术纯熟、诚实敬业、年富力强、精干高效的技术人员和生产工人队伍,从而为公司的稳健高效发展奠定了雄厚的基础。公司

7、产品技术及质量均达到国内领先水平,产品适合中国的国情,适销对路。同时,项目公司还将着重对扶梯系列产品的生产工艺技术进行研发,不断提高产品生产技术水平。因此,本项目建设在技术上可行。项目公司已做了大量前期准备工作,同时拥有国内一流的技术队伍,资金实力及人才优势较强。项目公司将根据项目发展需要,整合国内优势资源和研究力量,把该项目打造成为国内知名的颇具规模的扶梯生产基地。项目建成后将紧跟国内国际先进技术发展脚步,不断缩短技术更新周期,对生产各环节进行全程质量控制,确保本项目技术水平的先进地位。2.4.4管理可行性本项目将根据项目建设的实际需要,专门组建机构及经营队伍,负责项目规划、立项、设计、组织

8、和实施。在经营管理方面将制定行之有效的各种企业管理制度和人才激励制度,确保本项目按照现代化方式运作。2.5分析结论鉴于以上必要性及可行性的预测分析得知,本项目的实施将面临较为广阔的市场发展空间,项目的进一步发展在赢得企业利润的同时,也能更好地服务社会和增加政府财税收入、提高劳动就业率。该项目建设还将形成产业集群,拉大产业链条,对项目建设地的经济发展起到很大的促进作用。因此,本项目的建设不仅会给项目企业带来更好的经济效益,还具有很强的社会效益。综合以上因素,本项目建设可行,且十分必要。第17页扶梯建设项目可行性研究报告第三章 行业市场分析3.1我国本行业发展前景分析本行业主要受宏观经济增长及固定

9、资产投资等因素所驱动。受国内宏观经济调控影响,短期内本行业增长有所放缓,但从长期看,在国内城市化进程加速以及国际承包业务逐渐成熟的大背景下,我国本行业具有广阔的发展前景。在经济发展新常态下,生产能力智能化、专业化将成为产业组织的新特征。可见,随着住宅产业化的逐步推进,国内房地产市场及相关建筑企业将面临新一轮产业变革。尤其今年以来,国内住宅产业化推进速度不断提升,产业基地和试点企业也在项目建设、建材生产等方面不断取得新成效,并产生了行业标准化的一些成熟经验,通过不断总结和完善,大规模的建筑产业创新变革就将来临。这场即将改变行业现状的新变革必将推动建筑行业的产业结构大调整和技术大升级。为此,建筑企

10、业如何面临新挑战,如何寻求新突破,正是市场和业界普遍关注的问题。最近,陕西、辽宁等省作出了推进本行业转型升级加快改革发展的指导意见,江苏省召开了推进本行业发展大会,具体措施涉及资金、管理、监督、人才培养及帮扶等多个方面。这些省份在围绕建筑产业现代化基地建设和新型产业发展两个重点上,均采取一系列措施,以推动建筑产业现代化技术研发安全解决方案设计相关知识 1 网络安全解决方案主要内容 网络安全是一项动态的、整体的系统工程, 从技术上来说, 网络安全由安全的操作系统、 应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全 扫描等多个安全组件组成,一个单独的组件是无法确保您

11、信息网络的安全性。 网络安全解决方案主要针对一些普遍性问题和所应采用的相应安全技术及相关安 全产品,主要内容包括: 应用防病毒技术,建立全面的网络防病毒体系; 应用防火墙技术,控制访问权限,实现网络安全集中管理; 应用入侵检测技术保护主机资源,防止内外网攻击; 应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固; 应用网站实时监控与恢复系统,实现网站安全可靠的运行; 应用网络安全紧急响应体系,防范安全突发事件。 防病毒方面 :应用防病毒技术,建立全面的网络防病毒体系 随着 Internet 的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当 今社会高度的计算

12、机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管 是存储在工作站中、服务器里还是流通于Internet 上的信息都已转变成为一个关系事业成败 关键的策略点,这就使保证信息的安全变得格外重要。而2001 年却是不平凡的一年,是计 算机病毒疯狂肆虐的一年,红色代码病毒、 尼姆达病毒、 求职病毒触动了信息网络脆弱的安 全神经,更使部分信息网络用户一度陷入通讯瘫痪的尴尬局面 基于以上情况, 我们认为系统可能会受到来自于多方面的病毒威胁,为了免受病毒所造 成的损失,建议采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台PC 机上 安装单机版反病毒软件,在服务器上安装基于服务器的反

13、病毒软件,在网关上安装基于网关 的反病毒软件。 因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上 不受病毒的感染,从而保证整个企业网不受病毒的感染。 考虑到病毒在网络中存储、传播、 感染的方式各异且途径多种多样,故相应地在构建网 络防病毒系统时,应利用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、 防杀结合 的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件, 通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。 应用防火墙技术,控制访问权限,实现网络安全集中管理 防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入

14、口处检查网络 通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。 在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网 络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙可以完成以 下具体任务: 通过源地址过滤,拒绝外部非法IP 地址,有效的避免了外部网络上与业务无关的主 机的越权访问; 防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击 的可能性降低到最小限度,使黑客无机可乘; 同样,防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限 IP 地址,保证外部网络只能访问内部网络中的必要

15、资源,与业务无关的操作将被拒绝; 由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部 网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为; 另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通 过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎 是不可能的。 防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻 击失去目标。 应用入侵检测技术保护网络与主机资源,防止内外网攻击 应用防火墙技术,经过细致的系统配置,通常能够在内外网之间提供安全的网络保护, 降低网络的安全风险。

16、但是,仅仅使用防火墙、网络安全还远远不够。因为: (1)入侵者可能寻找到防火墙背后敞开的后门; (2)入侵者可能就在防火墙内; (3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。 入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应 的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重 要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短黑客入侵的时间。 应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估与安全加固 安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互 相配合,能够有效提高网络的安全性

17、。 通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现 安全漏洞, 客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系 统中的错误配置, 在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段, 那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。 安全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的安全扫描工具为网络 安全漏洞的发现提供了强大的支持。 应用网站实时监控与恢复系统,实现网站安全可靠的运行; Web 服务系统是个让外界了解您的窗口,它的正常运行将关系到您的形象。由于网站 服务器系统在安全检测中

18、存在严重的安全漏洞,也是黑客入侵的极大目标,所以需要采用网 站监控与自动恢复系统,保护网站服务器的安全。 应用网络安全紧急响应体系,防范安全突发事件 网络安全作为一项动态工程,意味着她的安全程度会随着时间的变化而发生改变。在信 息技术日新月异的今天,昔日固若金汤的网络安全策略,总难免会随着时间的推进和环境的 变化, 而变得不堪一击。因此, 我们需要随着时间和网络环境的变化或技术的发展而不断调 整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。 紧急响应的目标 (1)故障定位及排除 目前依靠广域网的响应时间过长,而一般的网络系统涉及到系统、设备、 应用等多个层 面,因

19、此如何将性能或故障等方面的问题准确定位在涉及到(线路、设备、服务器、操作系 统、电子邮件)的具体位置,是本响应体系提供的基本功能。 (2)预防问题 通过在广域网上对网络设备和网络流量的实施监控和分析,预防问题的发生,在系统出 现性能抖动时,就能及时发现,并建议系统管理员采用及时的处理。 (3)优化性能 通过对线路和其他系统进行透视化管理,利用管理系统提供的专家功能对系统的性能进 行优化。 (4)提供整体网络运行的健康以及趋势分析。 对网络系统整体的运行情况作出长期的健康和趋势报告,分析系统的使用情况,对新系 统的规划作出精确的基础。 2. 安全技术体系分析模型介绍 安全方案必须架构在科学的安全

20、体系和安全框架之上,因为安全框架是安全方案设计 和分析的基础。 为了系统、科学地分析网络安全系统涉及的各种安全问题,网络安全技术专家们提出 了三维安全体系结构, 并在其基础上抽象地总结了能够指导安全系统总体设计的三维安全体 系(见图1) ,它反映了信息系统安全需求和体系结构的共 性。具体说明如下: 图 1 安全框架示意图 安全服务维 安全服务维(第一维,X 轴)定义了7 种主要完全属性。具体如下: 身份认证,用于确认所声明的身份的有效性; 访问控制,防止非授权使用资源或以非授权的方式使用资源; 协 议层 次 安全管理 安 全 管 理 认 证 访 问 控 制 数 据 完 整 性 数 据 保 密

21、抗 抵 赖 审 计 可 用 性 安 全服 务 通信平台 网络平台 系统平台 应用平台 物理环境 安 理 管 全 层 用 应 传 层 层 层 层 链 络 网 输 理 物 路 系 统单 元 数据保密,数据存储和传输时加密,防止数据窃取、窃听; 数据完整,防止数据篡改; 不可抵赖,取两种形式的一种,用于防止发送者企图否认曾经发送过数据或其内容和 用以防止接收者对所收到数据或内容的抗否认; 审计管理,设置审计记录措施,分析审计记录; 可用性、可靠性,在系统降级或受到破坏时能使系统继续完成其功能,使得在不利的 条件下尽可能少地受到侵害者的破坏。 协议层次维 协议层次维( Y 轴)由 ISO/OSI 参考

22、模型的七层构成。与TCP/IP 层次对应,可以把会 话层、表示、应用层统一为“应用层”。 系统单元维 系统单元维( Z 轴)描述了信息网络基础构件的各个成分。 通信平台,信息网络的通信平台; 网络平台,信息网络的网络系统; 系统平台,信息网络的操作系统平台; 应用平台,信息网络各种应用的开发、运行平台; 物理环境,信息网络运行的物理环境及人员管理。 安全技术体系的理解及实践 贯穿于安全体系的三个方面,各个层次的是安全管理。通过技术手段和行政管理手段, 安全管理将涉及到各系统单元在各个协议层次提供的各种安全服务。 安全体系的理解 在图 1 的安全体系分析模型中,完整地将网络安全系统的全部内容进行

23、了科学和系统 的归纳,详尽地描述了网络安全系统所使用的技术、服务的对象和涉及的范围(即网络层次) 。 对于上图的理解,不妨简单说明如下: 安全服务维是网络安全系统所提供可实现的全部技术手段; 网络协议维是网络安全系统应该将所采纳之安全技术手段实施的范围; 系统单元维是网络安全系统应该提供安全保护的对象。 作为一个现实的网络安全系统,首先要考虑的是安全建议书所涉及的有哪些系统单元, 然后根据这些系统单元的不同,确定该单元所需要的安全服务,再根据所需要的安全服务, 确定这些安全服务在哪些OSI 层次实现。 构建安全系统的基本目标 在上述的三维结构的安全体系中,安全服务维是向网络系统的各个部分和每一

24、个层次,提供 安全保证的各种技术手段和措施。虽然并不是每一个应用网络都需要安全服务维提出的所有 手段,但是对于一个包含各种应用和具有一定规模的企业网络,这些安全措施应该都基本具 备,因此安全服务维所涉及的所有安全服务措施,是网络安全系统的基本建设目标。 根据我们对企业网络系统应用现状的认识,以及未来将要实现的各种应用目标了解,我们认 为企业网络安全系统,最终需要全部实现图1 中安全服务维所提出的基本技术手段。 网络安全系统的技术实施 构筑网络安全系统的最终目的是对网络资源或者说是保护对象,实施最有效的安全保护。 从网络的系统和应用平台对网络协议层次的依赖关系不难看出,只有对网络协议结构层次的

25、所有层实施相应有效的技术措施,才能实现对网络资源的安全保护。 针对一般网络系统的结构和应用要求,为了达到保护网络资源的目的,必须在网络协 议层实施相应的安全措施,如下表1。 表 1 ( * 表示需要实施) 物理层数据链路层网络层传输层会话层表示层应用层 认证 * * * * 访问控制* * * * 数据保密* * * * * * 数据完整性* * * 不可抵赖性* 审计* * * * 可用性* * * * 参考资料: 1.ISO/IEC 17799: INFORMA TION TECHNIQUES SECURITY TECHNIQUES CODE OF PRACTICE FOR INFORMA

26、TION SECURITY MANAGEMENT (2ND EDITION) 2.ISO/IEC 15408-1999“信息技术安全技术信息技术安全性评估准则”(简称 CC)相应 国标 GB/T18336 3.ISO/IEC13335 IT 安全管理指南 (GMITS )系列: ISO/IEC13335-1:2004 信息和通讯技术安全管理的概念和模型 ISO/IEC13335-2:1997 IT 安全管理和计划制定 ISO/IEC13335-3:1998 IT 安全管理技术 ISO/IEC13335-4:2000 安全措施的选择 ISO/IEC13335-5 网络安全管理方针 4.GB178

27、59-99计算机信息系统安全保护等级划分准则 5.CISCO 网络核心技术内幕网络安全解决方案:美CISCO SYSTEMS公司著 希望图书创作室译, 2002。 6.CISCO 企业网安全设计准则(I) (II) 7.NETSCREEN 企业网网络安全系统设计建议书 3 安全方案设计方法 安全方案设计与其他方案设计一样,都分为需求分析和方案设计两个大的阶段,不同的 是各阶段需要分析和设计的内容不同。在安全需求分析阶段,主要需要进行资产分析、漏洞 分析、威胁分析和需要遵照的标准和政策分析;而在方案设计阶段要考察能满足需求的技术、 产品及相应的工程规划,最后形成可实施的方案。如图下图。 3.1

28、需求分析 3.1.1 资产分析 安全方案总是以保护一定价值的资产为目的。因此资产的价值决定了方案设计时考虑 的投入强度。 一般情况下, 不可能用大于资产价值的保护代价去保护资产。目前普遍接受的 看法认为,安全投入占资产价值的10-20%是比较合理的。问题是,资产的价值如何确定, 尤其是信息资产的价值量化就更模糊。 目前, 资产价值的分析有两种指标,一种价格指标, 一种是价值指标。前者可以量化, 后者可以分级。在信息网络中,网络资源(硬件、软件)的投入是有价格的,但信息资源却 很难用价格来衡量,如,很难说一份绝密文件值多少钱。因此,在资产分析阶段,应该将网 络资源和信息资源分别估算。网络资源的价

29、格可以初略地认为等同于合同价格,容易确定。 关键是信息资源的价值需要探讨。 在美国的信息安全保障框架( IATF )中,将信息资产分为V1-V5五个级别,起分级的 依据是信息遭受破坏后的影响程度。V1-V 5定义如表 1 所示。 表 2 IATF 信息资产分级 信息级别分级依据 V1 对信息保护策略的违反造成的负面影响和结果可以忽略。 2. 方案设计阶段 信息资产:文件、数据 网络资产:设备、结构 资产分析 漏洞分析 威胁分析 标准、政 技术选择 产品选择 工程规划 实施方案 1. 需求分析阶段 V2 对信息保护策略的违反会对安全、保险、金融状况、组织的基础设施造 成 不良影响 /或小的破坏

30、V3 :对信息保护策略的违反回造成一定的破坏 V4 对信息保护策略的违反会严重破坏安全、保险、金融状况、组织的基础 设施 V5 :对信息保护策略的违反回造成异常严重的破坏 我国将涉密信息分为绝密、机密、秘密、内部和公开五个级别,对各级别的重要程度 和扩散范围做出了详细规定。 虽然对商业信息没有明确的分级依据,但资产拥有者可以根据信息的重要程度和信息 被攻击后可能引发的损失程度将信息进行分级。基于这样的认识, 我们可以将信息价值划分 为五级(其他分级数也可以,但太细的分级可操作性较差),不凡称之为分别成为不重要、 一般重要、重要、很重要、特别重要。并分别赋值1-5。这样可以将资产价值分析总结为

31、表 2。 表 3 资产价值分析表 资产类别资产价值价值评估依据 网络资产价格建设合同价(采购、开发、实施、服务、维护等) 信息资产 1 不重要 2 一般重要 3 重要 4 很重要 5 特别重要 根据以上资产分析依据,就可以给资产赋值。从而成为方案设计的一个量化依据。 3.1.2 漏洞分析 在分析了资产价值之后,就要对信息网络的脆弱性进行分析评估。如果信息网络没有 漏洞可供攻击者利用,则认为信息网络是安全的。然而,实际的信息网络总有脆弱点存在。 而且有些脆弱点是是无法避免的,如,很多服务端口必须开通,为合法访问者提供服务的同 时也为攻击者提供了通路。漏洞扫描的目的就是确认信息系统具体存在什么漏洞

32、。这种, 通 过制定信息系统存在的漏洞的类别和风险级别来指导采取的防范措施。漏洞扫描的有关内容 在“脆弱性分析”一章一做了介绍。但在具体应用时,应制定相应的脆弱性分析结果表,如 表 3 所示。 表 4 漏洞分析结果样表 被评估对 象 扫描工具漏洞名称/ 编号 漏洞描述漏 洞 风 险级别 * 应对措施 WWW服 务器 ISS Scnaner 安装补丁包 Email服 务器 数据库服 务器 路由器 * 表中漏洞风险级别分3 级:1-低2-中3-高 该表的条目可根据需要自行增减,样表16.3 只是描述了主要的要素,其中,被评估对 象可以是网络设备(如路由器),也可以是主机设备(如服务器),可以是操作

33、系统,也可以 是具体应用;扫描工具有多种,根据实际情况选用;漏洞名称和编号常采用CVE 公布的规 范,有些尚未列入CVE 的漏洞可暂给一个临时编号;漏洞描述部分是对响应漏洞的情况简 单的说明, 如,存在什么版本的系统中等;风险级别是反映漏洞可能导致的危险的评价,初 略地分为高、中、低三个级别;应对措施是指已供认的措施(如安装补丁程序)和本方案中 必须自行提出的防范措施等。 漏洞评估要定期进行。 3.1.3 威胁分析 安全方案的最终是为了阻止威胁,保护信息安全,因此,在方案设计中,必须先分析 被保护系统面临的威胁种类和来源,提出相应的技术措施。 有关威胁分析的一般知识在“安全脆弱性分析”一章中已

34、介绍。这里从实际应用的角 度进行方法分析。针对具体的应用系统,必须先划定保护的边界,然后分析来自保护边界内 外的威胁,做出相应的威胁分析和对策表,如表4 所示。 表 5 威胁分析和对策表 被保护边界可能面临的威胁可能造成的损失应对措施 Internet 接口 对外服务接口 PSTN 拨号接口 Extranet 接口 WAN 接口 子网接口 重要服务器 在表中, 可以根据被保护网络的具体状况,分析保护边界和威胁,然后采取保护措施。 3.1.4 标准和政策分析 信息安全既是技术问题,也是管理问题。作为技术问题,必须遵照相应的技术标准, 而作为管理问题,则要符合国家的相关政策。 因此在方案设计时进行

35、标准和政策分析,制定相应的表格,如表5 和 6。 表 6 标准分析表 标准名称标准类别标准主要要求方案采纳条款 GB17859 评估标准将信息系统安全分为5 级 采用第 3 级要求 CC 评估标准安全功能和保障方 案 设 计 采 用 PP/ST 模式 ISO17799 安全管理对具体的系统管理提出 了技术要求 参照技术要点 表 7 政策要求分析表 政策名称政策类别政策主要要求方案采纳条款 安 全 产 品 管理办法 产品资质安全产品必须有销售许 可证 遵照 商 用 密 码 产 品 管 理 密码政策采用国产算法、 硬件实现遵照 条例 ISO17799 安全管理对具体的系统管理提出 了技术要求 参照

36、技术要点 4 方案设计 4.1 设计原则 信息安全方案设计除了遵循一般信息系统方案设计的原则(如先进性、 可扩展性等) 外, 结合信息安全系统自身的特点,还应该遵循以下原则、 逻辑透明分层原则:安全体系的设计应从具体的物理网和业务网中独立出来,安 全网是保护物理网和业务网的一个逻辑网。因此安全网自身应该是完备的。安全网 的建设应结合物理网和业务网的具体结构,但又不能拘泥于物理设备和业务类别的 限制。 最小安全实体保护原则:安全方案设计中,最重要的是确认威胁产生的根源。针 对受保护系统的结构和功能状况,根据重要性的不同,将其划分为不同的安全域。 对不同安全域采取不同的安全策略和措施,把内部不再有

37、安全隐患存在的区域称为 最小安全实体,并认为在最小安全实体内部是安全的。最小安全实体可能是一个网 络、一个子网、一台主机,也可能只是一个目录、一个文件。总之,在最小安全实 体内部的所有访问都是安全的,而来自最小安全实体之外的访问就可能存在危险。 因此对来自最小安全实体外部的访问应受到安全措施的控制。 产品与技术分离原则:安全方案的设计不是安全产品的简单应用,更不能局限于现 有产品的功能,也不能将不必要的产品堆砌到方案中去。安全方案应该根据实际需 求,确定技术总目标,然后,为了实现这一目标,选取所需的安全产品。在现有安 全产品无法满足需求时,考虑开发必要的设备的可能性。如果没有可用产品,也无 法

38、在现有条件下完成开发,则必须做出规划,或调整方案,或限制应用范围。总之, 不能因产品的限制设计出不安全的方案,又不能为了产品而增加投入。而必须以客 观需求和技术可行性为依据。 4.2 设计内容 安全方案设计的技术和产品部分主要是功能设计和性能设计两个方面。而方案实施设计 则包括项目管理、进度规划、技术培训、工程验收、维护升级等。 4.2.1 功能设计 安全功能的设计是安全方案设计的核心。安全功能设计应从安全功能的技术要求、安全 功能支撑产品、 安全功能实现层次和单元等方面来考虑。常见的技术和产品功能设计如表7。 在具体设计时, 根据系统的结构选择相应的安全目标,然后选择安全功能及其实现技术、实

39、 现位置、所用协议,最后选择可用的支撑产品。 表 8 常见安全技术和产品功能设计表 安全目标安全功能实现位置协议或原理安全产品 保密性 完整性 抗否认性 加密 数字签名 消息验证 链路层L2TP 链路加密机 网络层IPSEC 网络加密机、VPN 传输层SSL 系统支持 应用层PGP, SMIME, SET , 专用协议等 加密机,加密卡, 加密软件 网络层包过滤,地址转换防火墙、 VPN 应用层、访问代理防火墙 系统安全 访问控制支撑系统应用系统访问控制操作系统、数据库、 专用开发 认证 网络层IPSec VPN 传输层信息认证系统 应用层、 支撑系统 PKI 、Kerberos、 CHAP 、RADIUS 等 CA 证书系统、 专用 开发、操作系统、 数据

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他文案

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报